UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA"

Transcrição

1 UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA ESTUDO DE SEGURANÇA DA INFORMAÇÃO COM ENFOQUE NAS NORMAS DA ABNT NBR ISO/IEC 17799:2005 E NBR ISO/IEC 27001:2006 PARA APLICAÇÃO NO SENADO FEDERAL KENDY APARECIDO OSIRO ORIENTADORA: VERA PARUCKER HARGER MONOGRAFIA DE ESPECIALIZAÇÃO EM ENGENHARIA ELÉTRICA PUBLICAÇÃO: UNB.LABREDES.MFE.007/2006 BRASÍLIA / DF: AGOSTO/2006 i

2 UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA ESTUDO DE SEGURANÇA DA INFORMAÇÃO COM ENFOQUE NAS NORMAS DA ABNT NBR ISO/IEC 17799:2005 E NBR ISO/IEC 27001:2006 PARA APLICAÇÃO NO SENADO FEDERAL KENDY APARECIDO OSIRO MONOGRAFIA DE ESPECIALIZAÇÃO SUBMETIDA AO DEPARTAMENTO DE ENGENHARIA ELÉTRICA DA FACULDADE DE TECNOLOGIA DA UNIVERSIDADE DE BRASÍLIA, COMO PARTE DOS REQUISITOS NECESSÁRIOS PARA A OBTENÇÃO DO GRAU DE ESPECIALISTA. APROVADA POR: VERA PARUCKER HARGER, Especialista, UFRJ (ORIENTADOR) ROBSON DE OLIVEIRA ALBUQUERQUE, Mestre, UnB (EXAMINADOR INTERNO) ODACYR LUIZ TIMM, Mestre, Escola de Aperfeiçoamento de Oficiais do Exército - RJ (EXAMINADOR EXTERNO) DATA: BRASÍLIA/DF, 28 DE AGOSTO DE ii

3 FICHA CATALOGRÁFICA OSIRO, KENDY A. Estudo de Segurança da Informação com enforque nas Normas da ABNT NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001:2006, para aplicação no Senado Federal [Distrito Federal] viii, 114 p., 297 mm (ENE/FT/UnB, Especialista, Engenharia Elétrica, 2006). Monografia de Especialização Universidade de Brasília, Faculdade de Tecnologia. Departamento de Engenharia Elétrica. 1. Estudo de Segurança da Informação 2. Senado Federal 3. ABNT NBR ISO/IEC 17799: ABNT NBR ISO/IEC 27001:2006 I. ENE/FT/UnB. II. Estudo de Segurança da Informação com enforque nas Normas da ABNT NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001:2006, para aplicação no Senado Federal [Distrito Federal] REFERÊNCIA BIBLIOGRÁFICA OSIRO, A. K. (2006). Estudo de Segurança da Informação com enfoque nas Normas ABNT NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001:2006, para aplicação no Senado Federal. Monografia de Especialização, Publicação agosto/2006, Departamento de Engenharia Elétrica, Universidade de Brasília, Brasília, DF, 114p. CESSÃO DE DIREITOS NOME DO AUTOR: KENDY APARECIDO OSIRO TÍTULO DA DISSERTAÇÃO: Estudo de Segurança da Informação com enforque nas Normas da ABNT NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001:2006, para aplicação no Senado Federal. GRAU/ANO: Especialista/2006. É concedida à Universidade de Brasília permissão para reproduzir cópias desta Monografia de Especialização e para emprestar ou vender tais cópias somente para propósitos acadêmicos e científicos. É também concedida à Universidade de Brasília permissão para publicação desta dissertação em biblioteca digital com acesso via redes de comunicação, desde que em formato que assegure a integridade do conteúdo e a proteção contra cópias de partes isoladas do arquivo. O autor reserva outros direitos de publicação e nenhuma parte desta dissertação de mestrado pode ser reproduzida sem a autorização por escrito do autor. Kendy Aparecido Osiro SQSW 101, bloco I, ap Sudoeste CEP Brasília DF - Brasil iii

4 Dedico este trabalho à minha esposa Arlene. Sem a sua paciência, apoio e incentivos sejam por palavras, cafés e horas de sono este trabalho não poderia ser realizado. iv

5 AGRADECIMENTOS À minha orientadora Profª. Vera Parucker Harger pelo constante apoio, incentivo, dedicação essenciais para o desenvolvimento deste trabalho e para o meu desenvolvimento como pesquisador. Ao amigo, Prof. Timm da Techsoft, co-orientador deste trabalho, que apoiou e incentivou o autor na consecução deste trabalho. A todos, os meus sinceros agradecimentos. O presente trabalho foi realizado com o apoio do Unilegis Universidade do Legislativo, órgão integrante da estrutura do Senado Federal destinado à promoção e manutenção de instituições e atividades voltadas ao aprimoramento dos procedimentos legislativos; da Alta Direção do Senado Federal e da Secretaria Especial de Informática Prodasen, bem como da Faculdade de Tecnologia da Universidade de Brasília. v

6 Estudo de Segurança da Informação com enforque nas Normas da ABNT NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001:2006, para aplicação no Senado Federal RESUMO O trabalho descrito nesta dissertação tem como objetivo estudar a importância da adoção de um Modelo de Gestão Corporativa de Segurança por parte do Senado Federal, com enfoque nas normas ABNT NBR ISO/IEC e ABNT NBR ISSO/IEC 27001:2006. Aborda como o Senado Federal vem trabalhando com questão da segurança em seu ambiente interno e publica uma pesquisa realizada entre os funcionários, terceirizados e estagiários acerca dessa questão. Ao final, sugere a adoção de algumas medidas que visam melhorar a Segurança da Informação no Senado Federal. vi

7 Study about Security of the Information with focus on the ABNT ISO/IEC 17799:2005 and 27001:2006, in order to apply in the Senate of Brazil. ABSTRACT The aim of this thesis is to study the importance of the adoption of a model of management of corporative security by the Senate of Brazil, with the focus on the ABNT ISO/IEC norms 17799:2005 and 27001:2006. It discusses how the Senate has been working with the security of the information in its inside environment and publishes a research done with employees on that issue. In its conclusion, it suggests the adoption of some measures in order to improve the security of the information in the Senate of Brazil. vii

8 ÍNDICE Item Página 1. INTRODUÇÃO CONCEITOS DE SEGURANÇA DA INFORMAÇÃO O QUE É SEGURANÇA DA INFORMAÇÃO? CRESCIMENTO DA DEPENDÊNCIA À INFORMATIZAÇÃO Ciclo de Vida da Informação Visão corporativa da Segurança da Informação IDENTIFICANDO OS RISCOS Avaliação, gerenciamento e análise de risco Caracterização dos sistemas Identificação das ameaças Identificação das vulnerabilidades O Jogo da Segurança POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Definição Treinamento, publicação e divulgação Utilização dos recursos de TI Sigilo da informação Autorização para uso dos recursos de tecnologia da informação Estações de trabalho e servidores Padronização das estações de trabalho e dos servidores Formas de proteção Estações móveis de trabalho Termo de confidencialidade PROTEÇÃO CONTRA SOFTWARE MALICIOSO Vírus de computador Softwares não autorizados Procedimentos para acesso à Internet Abrangência dos procedimentos de utilização dos recursos da Internet Dicas para uma navegação segura SEGURANÇA LÓGICA Controle de acesso lógico Processo de Logon Senhas de acesso Sistemas biométricos Controle de Acesso à Rede Combate a ataques e invasões Privacidade das comunicações SEGURANÇA FÍSICA E DO AMBIENTE Acesso de funcionários e terceiros às dependências da organização Controle de acesso físico Controles ambientais Segurança física de computadores pessoais Investimentos em segurança física e ambiental viii

9 2.8. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DA INFORMAÇÃO ENGENHARIA SOCIAL Engenheiro Social versus Security Officer Solução Corporativa de Segurança da Informação PROPOSTAS DE SEGURANÇA Dificultando a Vida do Engenheiro Social O que você sabe O que você tem O que você é Plano de treinamento Exemplos para Reforçar a Conscientização Atuação do Security Officer Penalidades e Processos Disciplinares Conclusão SEGURANÇA DA INFORMAÇÃO NO SENADO FEDERAL VISÃO GERAL PESQUISA SOBRE SEGURANÇA DA INFORMAÇÃO REVISÃO DAS NORMAS DE SEGURANÇA DA INFORMAÇÃO Leis Decreto nº 3.505/ NBR ISO/IEC (2000 e 2005) ISO 27001:2005 [19] Porque Adotar a NBR ISO IEC 17799:2005 [12] A Nova Família das Normas ISO IEC CONCLUSÕES Dificuldades Trabalhos Futuros REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO ANEXOS ix

10 ÍNDICE DE TABELAS Tabela Página Tabela Identificação de vulnerabilidades...15 x

11 ÍNDICE DE FIGURAS Figura Página Figura 2.1 Onipresença da informação nos principais processos de negócio...4 Figura 2.2 Os quatro momentos do ciclo de vida da informação...8 Figura 2.3 Tipos de níveis de segurança nas empresas...12 Figura 2.4 Ambiente sem política de segurança...15 Figura 2.5 Diagrama dos componentes da Figura Imagem de um falso (scam)...50 Figura 3.1 Local onde trabalha...70 Figura 3.2 Classificação do funcionário...71 Figura 3.3 O que é Segurança da Informação?...71 Figura 3.4 Preocupação com a segurança da informação...72 Figura 3.5 Política de Segurança da Informação no Senado...72 Figura 3.6 Controle de acesso físico às instalações...73 Figura 3.7 Controle de acesso físico às instalações...73 Figura 3.8 Plano de contingência...74 Figura 3.9 Plano de contingência...74 Figura 3.10 Plano de contingência...75 Figura 3.11 Treinamento em Segurança da Informação...75 Figura 3.12 Engenharia Social...76 Figura 3.13 Importância das informações no dia-a-dia...76 Figura 3.14 Utilização de triturador/fragmentador de papéis...77 Figura 3.15 Canal de divulgação sobre Segurança da Informação...77 Figura 3.16 Troca de senha periodicamente...78 Figura 3.17 Compartilha senha?...78 Figura 3.18 Executa arquivos anexados em ?...79 xi

12 Figura 3.19 Licenças de softwares...79 Figura 3.19 Licenças de softwares...79 Figura 3.21 Download de arquivo...80 Figura 3.22 Backup...81 Figura 3.23 Backup...81 Figura 3.24 Backup...82 Figura 3.25 Trojan...82 Figura 3.26 fornecimento de dados pessoais em listas...83 Figura 3.27 controle de Figura 3.28 monitoramento de acesso à internet...84 Figura 3.29 faixa etária...84 xii

13 1. INTRODUÇÃO Vivemos na era da informação e da tecnologia, iniciada no século XX. Em especial, o computador e a telecomunicação tiveram avanços significativos nas últimas décadas, o que ocasionou um grande impacto sobre o modus vivendi das pessoas. Com os órgãos públicos não foi diferente. A revolução tecnológica chegou de forma avassaladora e muitos dirigentes e servidores públicos não avaliaram as conseqüências advindas das mudanças tecnológicas. Se por um lado a tecnologia facilitou o acesso e manuseio da informação, tornando mais rápida sua disseminação, por outro aumentaram os riscos de invasão de privacidade, integridade dos dados e a disponibilidade dos recursos tecnológicos. Estamos cada vez mais dependentes da tecnologia: um pane no sistema de informática pode redundar em prejuízos às empresas públicas e privadas, ocasionar prejuízos ao erário público, indisponibilizar serviços à população; fraudes podem ocorrer on-line e acarretar prejuízos incalculáveis às instituições públicas e privadas. Uma falha na segurança da informação resulta em danos não só monetários mas também morais. O Senado Federal, órgão do Poder Legislativo, constitui um dos pilares da democracia. Sua missão principal é legislar e fiscalizar as ações do Poder Executivo e, para tanto, necessita de informação para a tomada de decisões. O que ocorreria se um projeto de lei, antes de ir à Plenário para votação, fosse alterado por pessoas não autorizadas. Qual seria o prejuízo decorrente dessa falha no sistema de informação? Difícil de se avaliar monetariamente, mas a imagem do Senado poderia ser seriamente afetada. Para diminuir os riscos, há que se falar em investimento na segurança da informação. Isso por que a informação é um ativo, um dos maiores bens na atualidade, e como tal pode-se agregar valor à ela. Muitas pessoas pensam que Segurança da Informação se resume à compra de equipamentos e softwares caros, como firewals, sistema de detecção de intrusos ou antivírus. Outras acham que incluir a adoção de Políticas de Segurança e o estabelecimento de responsabilidades funcionais ao aparato tecnológico é suficiente. Mas nenhuma dessas abordagens consegue prevenir perdas se forem adotadas de forma isolada e inconseqüente. O Novo Código Civil traz maior responsabilidade para os administradores de empresas e autoridades do Governo. O tema Segurança da Informação não está restrita apenas à área de Tecnologia da Informação (TI), mas se aproxima cada vez mais da atividade-fim e dos executivos da organização. Assim, os envolvidos com o processo de segurança devem se 1

14 interagir cada vez mais com os setores de TI, Auditoria, Jurídico, Recursos Humanos e Comunicação. Este trabalho tem como objetivo estudar a importância da adoção de um Modelo de Gestão Corporativa de Segurança por parte do Senado Federal e tem enfoque na norma ABNT ISO/IEC Os capítulos de 2 a 8 tratam sobre os seguintes assuntos: importância da segurança da informação, riscos, Política de Segurança da Informação, Segurança Lógica, Segurança Física e do Ambiente, Classificação da Informação e Controle dos Ativos e Engenharia Social. O capítulo 9 faz uma análise geral de como o Senado Federal vem procedendo acerca da Segurança da Informação em seu ambiente interno. O capítulo 10 trata das normas pertinentes ao assunto. Por fim, o último capítulo, denominado conclusões, discorre sobre as dificuldades encontradas pelo autor para realização do presente trabalho, sugere a adoção de algumas medidas que visam melhorar a segurança da informação no Senado Federal e faz uma conclusão final sobre o presente trabalho. 2

15 2. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 2.1. O QUE É SEGURANÇA DA INFORMAÇÃO? Segundo a Norma NBR ISO/IEC a informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. Dessa forma, a informação é um patrimônio da empresa, tem valor. A segurança da informação protege a informação de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e das oportunidades. Na sociedade da informação, ao mesmo tempo que as informações são consideradas os principais patrimônios de uma organização, estão também sob constante risco, como nunca estiveram antes. A sua perda ou roubo constitui um prejuízo para a organização e é um fator decisivo na sua sobrevivência ou descontinuidade. A informação é o sangue das organizações que flui por todos os processos do negócio e está sujeita a muitas ameaças, vulnerabilidades. O que aconteceria se uma empresa perdesse todas as informações relativas aos seus clientes, fornecedores ou mesmo sobre os registros funcionais dos seus empregados? Poderia ter sérios prejuízos ou mesmo descontinuar sua atividade. Para o autor Marcos Sêmola [1], Segurança da Informação é uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Segundo o autor, a expressão Segurança da Informação é ambígua, podendo assumir dupla interpretação. 1) Segurança como prática adotada para tornar um ambiente seguro. 2) Resultado da prática adotada. Segundo o Manual do TCU [2], a segurança da informação visa garantir: a) confidencialidade: garantia de que a somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação. Manter a confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento; b) integridade: é a fidedignidade as informações. Pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital; 3

16 c) disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Manter a disponibilidade de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem de direito. d) autenticidade: Consiste na veracidade da fonte das informações. Por meio da autenticação é possível confirmar a identidade da pessoa ou entidade que presta as informações. Ferreira e Araújo [3], mencionam ainda os seguintes conceitos aplicados à segurança da informação: e) Legalidade: o uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos; f) Auditabilidade: o.acesso e o uso da informação devem ser registrados, possibilitando a identificação de quem fez o acesso e o que foi feito com a informação; g) Não repúdio: o usuário que gerou ou alterou a informação (arquivo ou ) não pode negar o fato, pois existem mecanismos que garantem sua autoria CRESCIMENTO DA DEPENDÊNCIA À INFORMATIZAÇÃO Segundo Sêmola [1], a informação sempre esteve presente em todas as diversas fases da história e cumpre importante papel para a gestão do negócio. Todas empresas, independente de seu segmento no mercado, dependem e usufruem da informação, objetivando melhor produtividade, redução de custos, ganho de market share, aumento de agibilidade, competitividade e apoio à tomada de decisão. Visão Sistêmica Processos de Negócio NEGÓCIO Visão Empresarial Desenvolvimento de Negócios Desenvolvimento de Soluções Execução de Serviços Gestão do Conhecimento Apoio à Decisão Aplicações Infra-estrutura Física, Tecnológica e Humana INFORMAÇÃO Figura 2.1 Onipresença da informação nos principais processos de negócio 4

17 Todo elemento que compõe os processos que manipulam e processam a informação, a contar com a própria informação, é um ativo. Assim, constitui ativo os equipamentos na qual a informação é manuseada, transportada e descartada, bem como as aplicações, usuários, ambiente e processos. O termo ativo possui essa denominação, oriunda da área financeira, por ser considerado um elemento de valor para um indivíduo ou organização, e que, por esse motivo necessita de proteção adequada. Havia uma época em que as informações nas empresas eram armazenadas apenas em papel e a segurança era relativamente simples. Bastava colocar os documentos num local seguro e restringir o acesso físico àquele local. Porém as coisas mudaram. A utilização da Tecnologia da Informação para o processamento e armazenamento de dados introduziu novos riscos e aumentou a fragilidade das informações. Fraudes eletrônicas, espionagem, sabotagem, vandalismo, incêndio, inundação, erros de usuários, problemas causados por vírus, cavalos de tróia, hackers, etc., colocam em jogo a segurança e disponibilidade da informação. Cada vez mais as organizações são dependentes dos sistemas informatizados. Cresce a quantidade e a complexidade de sistemas computacionais que controlam os mais variados tipos de operações e o próprio fluxo de informações das organizações. A computação distribuída dificultou ainda mais a implementação de um controle de segurança eficiente. Aliado a essa complexidade, muitos sistemas de informação não foram projetados para serem seguros. Bill Gates [4] afirmou que "Os negócios vão mudar mais na próxima década do que mudaram nos últimos cinqüenta anos. Ele diz que "O modo como você reúne, administra e usa a informação determina se você vai perder ou ganhar". A pergunta que surge nessas afirmações é se o nosso ambiente está evoluindo junto com a complexidade das tecnologias que tratam a informação? Ao analisar a evolução de como as empresas usavam a informação para gerir seus negócios, percebe-se que houve uma nítida mudança nas ferramentas com o passar dos anos. Alguns anos atrás, as informações eram tratadas de forma centralizada e pouco automatizadas. A informática engatinhava e os primeiros computadores eram grandes e caros. Em seguida, vieram os terminais burros, que serviam de consultas aos mainframes, que tinham a função central de processamento e armazenamento de dados. 5

18 Com o advento dos chips e microprocessadores, a capacidade de processamento tornouse espantosa. De fato, Gordon Moore, um dos fundadores da Intel Corporation, constatou que a cada dezoito meses a capacidade de processamento dos computadores dobra, enquanto os custos permanecem constantes. Isto é, daqui a um ano e meio pode-se comprar um chip com o dobro da capacidade de processamento pelo mesmo preço que se paga hoje. Essa profecia ficou conhecida como Lei de Moore e ainda não parece ter prazo de validade definido. O barateamento dos computadores e periféricos fizeram com que as empresas aplicassem como nunca a tecnologia da informação ao negócio, permitindo altos níveis de conectividade e compartilhamento. Dessa forma, a rede corporativa ganhou performance e o acesso à informação chegou a nível mundial pela rede mundial de computadores Internet. Novas expressões e aplicações comerciais surgiram com o advento da Internet, dentre elas podemos citar business-to-business, 1 business-to-consumer, business-to-government, e- comerce, e-procurement, e os sistemas integrados de gestão ERP Enterprise Resource Planning que prometem melhor organização dos processos da organização Ciclo de Vida da Informação Conforme explanado anteriormente, toda informação é influenciada por três propriedades principais: Confidencialidade, Integridade e Disponibilidade, além dos aspectos Autenticidade e Legalidade, que complementam esta influência. Segundo Sêmola [1], o ciclo de vida da informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. São quatro os momentos do ciclo de vida que são merecedores de atenção: Manuseio É o momento em que a informação é criada e manipulada, seja ao folhear um maço de papéis, ao digitar informações num processador de texto, ou mesmo utilizar sua senha em um sistema de acesso, por exemplo. 1 Vide glossário para esses e outros termos técnicos. 6

19 Armazenamento Momento em que a informação é armazenada, seja em um banco de dados, num pedaço de papel ou numa mídia de CD-ROM, por exemplo. Transporte Momento em que a informação é transportada, seja por , fax ou ainda ao falar ao telefone, por exemplo. Descarte Momento em que a informação é descartada, seja ao jogar na lixeira um material impresso, descartar um CD-ROM por apresentar defeito ou qualquer outra mídia. Não basta garantir a segurança de três das quatro fases acima. É necessário que todo o ciclo de vida da informação seja assegurado. Imagine, por exemplo que um diretor de uma empresa receba uma informação estratégica confidencial. Esta informação é anotada em papel e armazenada em um cofre. No momento posterior, o diretor solicita que a secretária digite a informação sigilosa e a envie por correio eletrônico, utilizando um processo criptográfico de transmissão. Contudo, após ter sido completada a tarefa, a secretária não adotou os procedimentos adequados de descarte, ou seja, ela jogou o papel na lixeira sem qualquer critério e tratamento. Neste exato momento, instaurou-se uma vulnerabilidade de segurança. Esta falha de segurança pode ser objeto de exploração por parte de um funcionário de uma empresa concorrente que tenha objetivos obscuros e consiga obter o papel com a informação confidencial apenas vasculhando a lixeira. Comparamos esse exemplo à uma pessoa que, antes de sair para uma viagem de férias, calibrou três pneus e esqueceu o quarto vazio ou furado. 7

20 Figura 2.2 Os quatro momentos do ciclo de vida da informação [SÊMOLA, 2003, p. 11] Muitos executivos de empresas privadas e públicas vêem as ameaças associadas à segurança da informação como uma ponta de iceberg, ou seja, têm uma visão superficial do problema. As vulnerabilidades da informação transcendem os aspectos tecnológicos e também são provocadas por aspectos físicos e humanos Visão corporativa da Segurança da Informação Faz-se necessário realizar ações que mapeiem e identifiquem a situação atual da instituição, seja ela pública ou privada, suas ameaças, vulnerabilidades, riscos, sensibilidades e impactos, a fim de permitir o adequado dimensionamento e modelagem da solução. O primeiro ponto a ser observado é que não existe risco zero. O que existe são vários níveis de segurança e cada nível está de acordo com a informação que se quer proteger e a natureza do negócio da empresa. Um alto nível de segurança pode gerar a perda da velocidade em função da burocratização de processos, insatisfação de clientes e fornecedores, até mesmo o desinteresse de investidores. Conforme ensina Sêmola [1], a conscientização do corpo executivo da instituição é de extrema importância para o sucesso da melhoria da segurança por se tratar de um problema generalizado e corporativo, envolvendo aspectos físicos, tecnológicos e humanos que 8

21 sustentam a operação do negócio. Faz-se mister que se inicie o trabalho no formato top down, mobilizando os executivos da diretoria da empresa para depois atingir os demais na hierarquia. Isso se deve por não ser possível atingir simultaneamente todas as vulnerabilidades de todos os ambientes e processos da empresa, se não houver uma ação coordenada e principalmente apoiada pela cúpula. O que vem a ser esse apoio? Além da sensibilização e da percepção dos executivos há também a conseqüente priorização das ações e definição orçamentária à altura. Mas por que eu preciso de segurança? A essa indagação, pode-se fazer uma comparação em relação a nossa vida cotidiana, em nosso lar: possuímos documentos, móveis, roupas, eletrodomésticos, automóvel, além de nossos familiares. Nessa situação, será que deixaríamos as portas e janelas abertas, sem nenhuma proteção? Claro que não. Mesmo que coloquemos trancas e alarmes em nossas portas, podemos dizer que nossa casa está segura? Será que falhas humanas podem ocorrer, como por exemplo empregados ou nossos familiares se esquecerem de ligar o alarme ou mesmo trancar adequadamente as portas, social e de serviço, quando saem de casa? Esse exemplo se aplica às instituições públicas e privadas. Não estaria a equipe de TI preocupada apenas com os aspectos tecnológicos de segurança e conseqüentemente esquecendo dos aspectos físicos e humanos? Será que os investimentos realizados em segurança estão alinhados com os objetivos estratégicos da empresa, a fim de propiciar o melhor retorno sobre o investimento? Suas ações estão orientadas por um Plano Diretor de Segurança ou continuam correndo de acordo com as demandas reativas em caráter emergencial? Estaria sua empresa operando em terreno de alto risco, encorajada por mecanismos de controle que lhe dão uma falsa sensação de segurança, apesar de continuar com as portas trancadas, mas as janelas estão ainda abertas? Cristiane Pereira [5], em seu artigo Atividades de Segurança da Informação, ensina: Falar sobre segurança é particularmente difícil quando o executivo da área é o único que está falando. Profissionais de segurança que não fizeram parcerias vitais com seus pares, nem implantaram iniciativas de educação que ampliem a base da responsabilidade pela segurança dificulta a implementação das estratégias que é conseguida por meio da gestão da segurança com a definição de um modelo de gestão de segurança corporativa, definindo papéis e atribuições para todos dentro da organização e isto significa tratar partes de seus problemas correntes como pacotes de trabalhos. 9

22 De fato, o problema de segurança é de responsabilidade de todos os funcionários da empresa, desde o executivo até o contínuo. Essa cultura só pode ser conseguida mediante a adoção de uma Política de Segurança, treinamento e atribuições de responsabilidades aos funcionários, bem como aplicação de sanções, quando houver atos de negligência ou má-fé. Erros cometidos Muitos são os erros praticados na hora de pensar em segurança da informação, decorrentes de uma visão míope do problema. Sêmola [1] destaca os seguintes erros comumente cometidos: 1. atribuir exclusivamente à área de tecnologia a segurança da informação. 2. posicionar hierarquicamente o Conselho de Segurança da Informação abaixo da diretoria de TI. 3. Definir investimentos subestimados e limitados à abrangência dessa diretoria. 4. Elaborar planos de ação orientados à reatividade. 5. Não perceber a interferência direta da segurança com o negócio. 6. Tratar as atividades como despesa e não como investimento. 7. Adotar ferramentas pontuais como medida paliativa. 8. Satisfazer-se com a sensação de segurança provocada por ações isoladas. 9. Não cultivar corporativamente a mentalidade de segurança. 10. Tratar a segurança como um projeto e não como um processo IDENTIFICANDO OS RISCOS Avaliação, gerenciamento e análise de risco Segundo a Foco Security [6], a Análise de Risco tem por objetivo identificar os riscos de segurança presentes na organização, fornecendo conhecimento para que sejam implementados controles eficazes de Segurança. Apesar da segurança aparente dos ambientes críticos de uma organização e da competência de seus dirigentes, é perfeitamente possível que, dada a complexidade e a abrangência dos ambientes organizacionais, passem despercebidas vulnerabilidades que, se devidamente exploradas, representam risco para segurança de suas informações e do próprio negócio. As características atribuídas ao gerenciamento de riscos em geral levam as ciências sociais em suas diversas disciplinas, a saber sociologia, antropologia, psicologia, história, etc. a se debruçarem sobre o tema, principalmente devido à necessidade de se compreender as 10

23 questões associadas aos riscos tecnológicos e do negócio. Segundo Edmir Moita [7], chefe da Assessoria de Gerenciamento de Riscos do Ministério da Previdência e Assistência Social, o termo risco deriva da palavra italiana riscare, cujo significado original era navegar entre rochedos perigosos, e que foi incorporada ao vocabulário francês em torno de No entanto, o conceito mais contemporâneo origina-se da teoria das probabilidades e implica a consideração de predição de situações ou eventos por meio do conhecimento ou pelo menos possibilidade de conhecimento da potencialidade de perdas e danos e da amplitude de suas conseqüências. Neste contexto, risco pode ser definido como uma estimativa para as possíveis perdas de uma instituição qualquer, devido às incertezas de suas atividades cotidianas. A abordagem científica do gerenciamento de riscos teve seu início nos Estados Unidos e em alguns países europeus, quando do estudo da possibilidade de redução de prêmios de seguros e a necessidade de proteção da empresa frente a riscos de acidentes. O que os americanos e os europeus na realidade fizeram foi aglutinar o que já se vinha fazendo de forma independente, em um conjunto de teorias as quais denominaram de Risk Management. A idéia principal que balizou o desenvolvimento deste conjunto de teorias refletiu tanto uma tendência para prever, planejar e alertar sobre os riscos, como a idéia de que as decisões regulamentadoras sobre os mesmos seriam menos controversas se pudessem ser estatisticamente comprovadas. Ultimamente, o tema Gerenciamento de Riscos vem sendo amplamente discutido na academia, entretanto, não temos relatos de sua aplicação na administração pública. Cristiane Betanho [8] atenta para o fato de que uma empresa pública, normalmente, tem cultura diferenciada das empresas do mercado livre. Tem sua imagem pré-determinada pelo fato de que é pública. Tem funcionários cuja cultura encara a estabilidade como a não necessidade de mudanças, enquanto que deveria utilizá-la visando o desenvolvimento e a proteção da cidadania. Negando a necessidade de mudanças, a organização nega a presença de riscos. A administração pública brasileira, por sua vez, não foge às características apresentadas pela referida autora. Fazem parte de uma Análise de Risco: Processos de Negócio: Identificar junto aos gestores e colaboradores os Processos de Negócio existentes na Empresa. Ativos: Identificar os ativos que serão considerados na Análise de Risco: Pessoas, Infra-estrutura, Aplicações, Tecnologia e informações. 11

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO ANEXO ÚNICO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SECRETARIA DE ESTADO DE PLANEJAMENTO E ORÇAMENTO DO DISTRITO FEDERAL (PoSIC/SEPLAN) Sumário OBJETIVO... 2 DO ESCOPO DA POLÍTICA... 2 DOS CONCEITOS

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES SABRINA VITÓRIO OLIVEIRA SENCIOLES

Leia mais

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS Fabio Eder Cardoso 1 Paulo Cesar de Oliveira 2 Faculdade de Tecnologia de Ourinhos - FATEC 1. INTRODUÇÃO A informação é o elemento básico para que a evolução

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

segurança da informação

segurança da informação Superior Tribunal de Justiça Secretaria de Controle Interno CARTILHA segurança da informação Coordenadoria de Auditoria de Tecnologia da Informação O que você faz para proteger as informações do STJ?

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO

MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO PORTARIA Nº 3.207, DE 20 DE OUTUBRO DE 2010 Institui a Política de Segurança da Informação e Comunicações do Ministério da Saúde. O MINISTRO DE ESTADO DA SAÚDE,

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Informação e Comunicações

Informação e Comunicações ORIGEM Ministério da Integração Nacional Departamento Nacional de Obras Política de Segurança da Contra as Secas DNOCS Informação e Comunicações Departamento Nacional de Obras Contra as Secas REFERÊNCIA

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais